0x00 简介 一些安全研究员发现,通过修改创建的计划任务的注册表,同时删除计划任务文件,可以完全隐藏计划任务,并且执行不受影响大家想了解相关技术,可以查看以下文章https://mp.weixin....
windows获取hash常见手法
有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!一 猕猴桃mimikatz实验环境 win7适用于Windows 8.1 和 ...
NPM 注册表恶作剧导致开发人员无法取消发布程序包
因明显的恶作剧原因,自上周起NPM注册表用户无法取消发布任何公开包。 NPM 是由 GitHub 运行的开源 JavaScript 包仓库,托管着200多万个程序包,由1700多万名开发人员使用。12...
计划任务执行由谁决定 | Windows 应急响应
0x00 简介 由于 Windows 不开源,而 Windows 的某一项服务可能受多个配置项影响,所以很多研究员通过逆向的方式,分析服务调用过程,推测执行流程,例如 https://mp.weixi...
弱口令招新靶场#连接内网RDP#passwd提权#windows隐藏账户#域渗透#hash传递#伪造域管用户
简介:该文是弱口令招新靶场(https://mp.weixin.qq.com/s/m4JSVZ5wlXBk94wSqJuoJg)的后续。靶场下载链接、以及相关材料均在前文给出。域渗透在该文仅取得了伪造...
Windows 权限提升
Windows 权限提升 目录 ○ 前言 ○ 基于注册表劫持BypassUAC提权 ◇ BypassUac介绍 ◇ 示例 ○ 利用token复制提权 ◇ Token简介 ◇ metasploit中的i...
Shellcode写入到注册表上线
其实本质就是将shellcode写入到注册表中,然后读取注册表中的shellcode,然后创建线程去执行shellcode。如下图:写入注册表shellcode这里将shellcode写入到注册表中,...
Windows 权限提升过程
Windows 权限提升 目录 ○ 前言 ○ 基于注册表劫持BypassUAC提权 ◇ BypassUac介绍 ◇ 示例 ○ 利用token复制提权 ◇ Token简介 ◇ metasploit中的i...
万字长文教你反杀老师机房控制 反控全班同学(一)
这是之前的文章 只是理论方法 本文所有内容都是建立在上一篇文章的基础上 →论破解极域课堂-微机课反杀者←这一期为大家带来了成品工具 ...
Mstsc tscon 后门
System 权限 nt authority\system shift 注册表劫持. REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentV...
域渗透之用户会话收集分析
文章正文 查询远程计算机当前登录的用户 查询远程计算机当前登录的用户情况,可以通过以下几种API • RegistryKey • NetWkstaUserEnum RegistryKey 1、介绍 W...
渗透技巧总结,一些Tips分享
声明以下技巧不应用于非法用途Tips 1. 手动端口探测nmap 的 - sV 可以探测出服务版本,但有些情况下必须手动探测去验证使用 Wireshark 获取响应包未免大材小用,可通过 nc 简单判...
30